Các nhà nghiên cứu của AMD và Đại học Công nghệ Graz đã tiết lộ một lỗ hổng bảo mật mới trong CPU AMD có tên là CacheWarp, hoặc CVE-2023-20592 (qua Computerbase). Cuộc tấn công này khai thác một tính năng bảo mật trong CPU máy chủ Epyc được cho là giúp chúng chống lại các cuộc tấn công. Lỗ hổng bảo mật này ảnh hưởng đến CPU Epyc thế hệ thứ nhất đến thứ ba (Naples, Rome và Milan), nhưng AMD chỉ tạo ra bản vá vi mã cho chip Milan thế hệ thứ ba.
Secure Encrypted Virtualization (hoặc SEV) là một tính năng bảo mật độc quyền cho CPU Epyc nhằm mục đích làm cho máy ảo an toàn hơn bằng cách mã hóa bộ nhớ của mỗi máy ảo bằng khóa. Trớ trêu thay, chính SEV lại khiến CacheWarp trở nên khả thi và do đó có thể khai thác các CPU Epyc. Đây không phải là lần đầu tiên SEV bị khai thác nhưng CacheWarp nghiêm trọng hơn vì nó không yêu cầu quyền truy cập vật lý vào PC.
Lỗi khai thác CacheWarp được kích hoạt bằng cách xóa bộ đệm của CPU bằng cách sử dụng lệnh invd, khiến CPU có dữ liệu cũ được lưu trữ trong bộ nhớ hệ thống hoặc RAM. Sau đó, CPU sẽ đọc dữ liệu từ RAM và cho rằng đó là dữ liệu mới khi thực tế không phải vậy. Điều quan trọng mà CPU đọc là giá trị xác thực, cần phải là 0 để xác thực thành công. Việc nhập đúng khóa truy cập được cho là cách duy nhất để có được giá trị là 0, nhưng hóa ra giá trị ban đầu cũng là 0, đó là lý do tại sao việc gửi CPU quay ngược thời gian một cách hiệu quả là một lỗ hổng bảo mật lớn.
Mặc dù lỗ hổng bảo mật này ảnh hưởng đến bộ xử lý Epyc thế hệ thứ nhất, thứ hai và thứ ba, chỉ có chip Milan Epyc thế hệ thứ ba mới nhận được vi mã mới với bản vá lỗ hổng CacheWarp. Trong một tuyên bố với Computerbase, AMD cho rằng không cần vá cho CPU thế hệ thứ nhất và thứ hai vì "tính năng sev và sev-es không nhằm mục đích bảo vệ." Không giống như nhiều bản vá khác, AMD cho biết sẽ không có tác động đến hiệu suất khi bật bản vá. Điều này được dự kiến vì CacheWarp không phụ thuộc vào thực thi suy đoán như Spectre, vốn đã được vá với cái giá phải trả là hiệu suất.
© newsliver.com. All Rights Reserved.